Não, você não precisa de um antivírus (AV) no Ubuntu para mantê-lo seguro.
Você precisa empregar outras precauções de "boa higiene", mas, ao contrário de algumas das respostas e comentários enganosos postados aqui, o antivírus não está entre eles.
Para iniciantes, parece haver uma confusão em algumas das respostas mais bem avaliadas aqui entre duas questões:
- Existência de vírus para Linux e
- Capacidade de realmente infectar um sistema.
Esses dois não são os mesmos. Definitivamente, existem 'vírus' que podem ser executados no Linux, mas para fazê-los funcionar, um usuário mal-intencionado precisa que alguém com privilégio local os instale ativamente. Isso requer que o proprietário do sistema confie no usuário mal-intencionado, faça o download do software e use o sudo com uma senha para instalá-lo (ou execute-o como ele mesmo para causar algum dano no nível do usuário normal). Não é um conjunto trivial de barreiras a serem superadas.
Diferente de outros sistemas, um usuário comum que mantém o sistema Ubuntu atualizado sobre correções de segurança (muito fácil de fazer), normalmente não pode instalar algo por acidente (por exemplo, abrindo um anexo ou clicando em algo). A exceção são vulnerabilidades desconhecidas de dia zero, mas, para esses antivírus, será totalmente ineficaz . Um usuário do Ubuntu não executa com privilégios de administrador por padrão, e os logins raiz remotos estão desabilitados.
Além disso, o Ubuntu vem com:
- Carregamento de endereço aleatório (que frustra a maioria das tentativas de shell)
- Restrições / barreiras de
apparmor
aplicativos, para que um aplicativo como o Firefox só possa acessar um subconjunto muito restrito de arquivos e ações, por exemplo (consulte /etc/apparmor.d/usr.bin.firefox
)
- Firewall embutido (iptables), que pode ser configurado para ser muito restritivo
Portanto, para estar seguro, você precisa aderir às regras básicas de segurança, como:
- Mantenha seu software atualizado
- Execute apenas o software baixado de repositórios oficiais (ou software que você mesmo escreveu ou pode auditar o código-fonte)
- Use apenas o seu gerenciador de pacotes padrão para instalações. Em particular, não instale coisas binárias proprietárias de fontes aleatórias que você não pode auditar olhando o código-fonte usando
apt-get source
).
- Tenha um firewall doméstico e não execute serviços desnecessários
- Execute regularmente alguma verificação de log para detectar atividades incomuns - eu recomendo
logcheck
- Adicione um
iptables
firewall local para outra camada de perímetro de defesa
- Mantenha suas senhas longas e seguras (um bom gerenciador de senhas é recomendado). Use autenticação de dois fatores sempre que possível.
- Use sessões criptografadas (use
ssh
e scp
, e não ftp
ou telnet
)
- Utilização de recipientes (por exemplo,
docker
ou systemd-nspawn
imagens) - pela execução de software no isolamento do resto do sistema, mesmo a / software vulnerável mais carrinho, não será capaz de causar danos fora do seu recipiente. Tecnologia de contêiner significa basicamente game-over para software comprometido.
E bons hábitos semelhantes nesse sentido. Se você o fizer, seria muito mais seguro instalando um 'AntiVirus' não de código aberto (como você pode confiar em tal software?) E caindo em uma sensação de segurança falsa e altamente iludida .
Obviamente, se um usuário mal-intencionado solicitar que você baixe badstuff.deb
de algum lugar e instale-o, abra uma janela do terminal e digite:
sudo dpkg -i badstuff.deb
e você obriga, todas as apostas estão fora do jogo e você é o único culpado por ter sido infectado. É improvável que um antivírus o salve nesse caso. A menos que esse particular badstuff.deb
esteja entre o conjunto finito de assinaturas na lista negra.
Como outros já mencionaram, clamav
"para Linux" foi projetado principalmente como um servidor de varredura para outros sistemas (não Linux).
Algumas das respostas e comentários aqui fazem a seguinte afirmação não sequitur: como um dano no nível do usuário pode ser muito prejudicial (por exemplo, remover $HOME
e tudo sob ele), o acesso ao sudo é irrelevante para a necessidade de AV. Este é um problema, pois você pode remover voluntariamente (ou acidentalmente) de $HOME
qualquer maneira, com ou sem vírus. A questão crítica é outra vez: você executa código aleatório de fontes não confiáveis ou não. Se o fizer, o AV (ou qualquer outra precaução) não salvará você de si próprio, danificando voluntariamente o seu sistema. No Ubuntu, todo o ecossistema do repositório de sistemas e softwares é projetado para impedir a execução de código aleatório de fontes aleatórias, assim, instalar um AV para "proteger o Ubuntu contra vírus" é um desperdício de tempo e recursos.
Algumas respostas aqui sugerem a instalação de um software AV comercial, de código não aberto, no Linux. Não faça isso . O software AV é executado com privilégios elevados, geralmente altera a semântica das chamadas do sistema (por exemplo, altera open () para verificar um arquivo baixado e possivelmente falha) e consome recursos muito significativos (memória, CPU, disco, rede). Esse software não pode ser auditado, por isso é difícil confiar. A instalação de tal software no seu sistema Linux bastante seguro aumentaria drasticamente a superfície de ataque do seu sistema e o tornaria muito menos seguro.
Referências:
- Antivírus ou anti-malware com base em assinatura são eficazes?
- Que detecção e notificação automatizada de intrusões são boas para o uso de desvios?
- É mais fácil escrever vírus para Windows em comparação com OS-X e Linux (Quora)
- Google: falhas de antivírus da Symantec são "as mais ruins"
- Configurando
iptables
- pergunta do askubuntu
systemd-nspawn
no wiki do arco